Järjestelmän tietoturvavaatimukset on jaettu yleisiin periaatteisiin, yleisiin toteuttamisvaatimuksiin, järjestelmän toteuttamisvaatimuksiin ja järjestelmäympäristön vaatimuksiin. Yleiset vaatimukset -osioon on koottu yleisiä periaatteita, joista muita tietoturvavaatimuksia voidaan johtaa. Yleiset toteuttamisvaatimukset -osioon on puolestaan koottu yleisen tason suunnitteluperiaatteita, joita järjestelmän suunnittelussa tulisi pyrkiä noudattamaan. Järjestelmän toteuttamisvaatimukset ja järjestelmäympäristön vaatimukset -osiot puolestaan sisältävät konkreettisia ohjelmisto- ja järjestelmävaatimuksia.

IDVaatimusTasoLähde/Viite
Yleiset periaatteet

 

TTV-1Järjestelmästä ei voi lukea tietoa ilman valtuuksia.1

Luotettavuus (Confidentiality)

TTV-2Järjestelmän tietoja ei voi muuttaa ilman valtuuksia.1Eheys (Integrity)
TTV-3Järjestelmän tiedot ovat aina saatavilla.1Saatavuus (Availability)
TTV-4Järjestelmän tietojen muutoksen tekijät on kirjattava lokiin.1Jäljitettävyys (Accountability)
TTV-5Yhden osajärjestelmien turvallisuuden rikkoutuminen ei riko koko järjestelmän turvallisuutta.1Lokeroituvuus
Yleiset toteutusvaatimukset 
TTV-6Yleisesti käytössä olevia ja hyväksyttyjä standardeja käytetään aina, kun se on mahdollista.1Vahti 1/2013 (SNT-002)
TTV-7Sovellus ei ole riippuvainen tietyistä ohjelmistoversioista, kuten JRE-versiosta. Järjestelmä ei saa olla riippuvainen käytetyn komponentin ominaisuudesta, joka löytyy vain komponentin tietystä versiosta.1Vahti 1/2013 (SNT-002)
TTV-8Salausratkaisuja ei koskaan tule toteuttaa itse, vaan tulee käyttää tunnettuja toteutuksia (esimerkiksi OpenSSL, KeyCzar, jne.).1Vahti 1/2013 (SNT-013)
TTV-9Salausratkaisuiden tulee olla tunnettuja, julkisia ja käyttötarkoitukseen nähden riittävän vahvoiksi todettuja. Tällaisia ovat esimerkiksi AES ja RSA julkisen avaimen kryptografiaan sekä SHA-256 tiivisteiden laskemiseen.1Vahti 1/2013 (SNT-013)
TTV-10Käytetyt kolmansien osapuolien ohjelmistokomponentit on audioitava ja päivityksien saatavuus varmistettava1 
TTV-11Järjestelmän oletusasetukset ovat turvallisia (oletus: kiellä, ei salli)1 
TTV-12Poikkeus- ja virhetilanteiden käsittely tulee suunnitella ja toteuttaa siten, että virhetilanteet eivät johda sovelluksen tietoturvallisuuden vaarantumiseen.1Vahti 1/2013 (TOT-001)
TTV-13Lokien on noudatettava VAHTI-määrityksiä: Lokiohje (Vahti 3/2009).1 
TTV-14Kaikki konfiguraatiot on toteutettava muuttujina, joiden arvot asetetaan keskitetysti. Konfiguraatioarvoja ei kovakoodata.1 
TTV-15Käyttöliittymiin sekä ulkoisiin rajapintoihin syötettävien tietojen oletusarvojen on oltava turvallisia.1 
TTV-16Järjestelmässä on oltava rooliperustainen käyttövaltuuksien hallinta.1 
Järjestelmän toteutusvaatimukset 
TTV-17Selainkäytössä täytyy käyttää HTTPS-protokollaa aina kun liikutellaan luottamuksellista tietoa.1Vahti 1/2013 (SNT-013), JHS 129 (Confidentiality)
TTV-18Selainkäytössä sivuilla, joissa käytetään HTTPS-protokollaa, ei saa sotkea elementtejä HTTP-lähteestä1(Confidentiality, Integrity)
TTV-19Sovelluksen tulee säilyttää vain sellainen luottamuksellinen data, jota se tarvitsee, eli ei siis varmuuden vuoksi.1Vahti 1/2013 (SNT-013) (Confidentiality)
TTV-20Istunnon tunnuksen täytyy olla sellainen, ettei sitä voi kaapata (ks. http://en.wikipedia.org/wiki/Session_hijacking)1Vahti 1/2013 (TOT-006)(Confidentiality, Integrity)
TTV-21Istunnon tunnuksen täytyy vanheta uloskirjauduttaessa, selaimen sulkemisen jälkeen tai aikakatkaisun jälkeen1Vahti 1/2013 (TOT-006 (Confidentiality, Integrity)
TTV-22Uloskirjautunut käyttäjä ei saa päästä takaisin sisäänkirjautuneena sekaimen takaisin-painikkeella.1(Confidentiality)
TTV-23Tietoaineistoihin kohdistuvien luottamuksellisuusvaatimusten täytyy säilyä nimetyllä käyttäjäryhmällä tai rooleilla.1(Confidentiality)
TTV-24Käyttäjäryhmät tai roolit eivät voi saada ylimääräisiä oikeuksia (no privilege escalation).1(Confidentiality)
TTV-25Käyttäjäryhmät tai roolit pääsevät käsiksi vain sellaiseen tietoon, johon niillä on oikeus.1(Confidentiality)
TTV-26Eri käyttäjäryhmillä tai rooleilla on voitava olla erilaiset oikeudet tietoihin ja toimintoihin.1(Confidentiality)
TTV-27Käyttöoikeuksia on voitava myöntää määräaikaiseksi.1(Confidentiality)
TTV-28Järjestelmän tulee pitää tapahtumalokia, johon kirjataan kaikki järjestelmän ja käyttäjien suorittamat tärkeät operaatiot.1(Accountability)
TTV-29Valtuuksien puuttumiseen kaatuneet toimenpiteet on kirjattava lokiin (kirjautumiset yms.).1Vahti 1/2013 (TOT-002) (Accountability)
TTV-30Tapahtumalokista täytyy voida selvittää järjestelmää käyttäneet käyttäjät ja heidän roolinsa, käytön ajankohta, muutoksen kohde, tapahtumatyyppi, uusi arvo ja vanha arvo (audit trail). Tapahtumiksi lasketaan sellaiset toimenpiteet, joilla muutetaan tietovarastoihin tallennettuja tietoja. Poikkeuksen muodostavat asiakastiedot, joiden tapauksessa myös tietojen haku ja katselu on kirjattava tapahtumalokiin.1(Accountability)
TTV-31Kaikki syöte ja tiedonsiirto on validoitava, ja sellaiset merkit suodatettava pois, jotka voivat aiheuttaa syötteen tulkitsemisen ja suorittamisen ohjelmakoodiksi. Käyttäjän syötettä ei saa sellaisenaan käyttää suoritettavan ohjelmakoodin osana.1(Integrity)
 Järjestelmäympäristön vaatimukset  
TTV-32Käyttöjärjestelmä- ja muista päivityksistä täytyy voida huolehtia säännöllisesti.1CIAA
TTV-33Tapahtumalokin tietojen muuttumattomuus ja luottamuksellisuus täytyy olla varmistettu.1(Confidentiality, Integrity)
TTV-34Tapahtumalokin säilytysaika on voitava määritellä.1 
TTV-35Sovelluksen käsittelemät tiedot ja sovelluksen konfiguraatiot on voitava varmuuskopioida säännöllisesti.1Vahti 1/2013 (YLP-008) (Availability)
TTV-36Järjestelmä on pystyttävä palauttamaan helposti varmuuskopionnista uudestaan käyttöön.1(Availability)
TTV-37Järjestelmä täytyy suojata mahdolliselta palvelunestohyökkäykseltä (esim. ylläpitämällä varajärjestelmää tai mahdollistamalla järjestelmän migraatiomahdollisuus).1(Availability)
  • No labels